На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована (http://eurocrypt2009rump.cr.yp.to/837a0a8086fa6ca714249409dd... серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующее его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование SHA-1 в правительственных учреждениях.Проблема миграции с SHA-1 имеет положительный и отрицательный аспекты: с одной стороны и gpg, и gpg2 поддерживают семейство алгоритмов SHA-2 (SHA512, SHA384, SHA256 и SHA224), что явно указывает направление перехода. С другой стороны использование более стойких дайджестов может повлечь отказ работы приложений предыдущего поколения. И самое главное, концепция Web of Trust (http://en.wikipedia.org/wiki/Web_of_trust), в том виде, в кото...
URL: http://it.slashdot.org/article.pl?sid=09/05/08/1429225&from=rss
Новость: http://www.opennet.me/opennews/art.shtml?num=21657
Нифига не понял. При 2^52 вариантов нужно расчитывать 150М хэшэй в секунду, чтобы найти нужный за год. Это мало?
> Это мало?Не то слово - это по сути пи$#ец котенку.Не шибко большой суперкомпьютер.Или даже просто оптимизированная под атаку железка (e.g. на куче плис, как EFF для слома DES собрали в свое время - всего за $25 000, студенты впрочем потом собрали еще 1 подобную - но за $10 000).Кстати в DES вроде перебор и то поболее будет, а железяка от EFF сломала его за 2 дня.Если там натурально за 2^52 вариантов атака осуществляется - можно о SHA-1 забыть и считать что его нет :\
читайте внимательно, речь не идет о переборе, речь об уязвимости... Это несолько другое... Если чо! :-)
Ну да, уязвимость алгоритма хэширования - уменьшение сложности подбора. Как в оригинале и написано.Until now, the best complete differential path (to our knowledge) has complexity 2^63
The new path presented has complexity 2^52 - a significant reduction.
И что? ;)
это тебе год нужен, а ФСБ или ЦРУ меньше. даже если ты не доступен для терморектального криптоанализа
это полный перебор. Скорее всего нужная последовательность найдётся раньше.
>Ну да, уязвимость алгоритма хэширования - уменьшение сложности подбора. Как в оригинале
>и написано.
>
>Until now, the best complete differential path (to our knowledge) has complexity
>2^63
>
>The new path presented has complexity 2^52 - a significant reduction.
>
>И что? ;)2^(63-52) = 2^11 = 2048
В 2048 раз меньше действий на подбор.
То есть допустим, раньше нужно было 2048 дня на подбор, а сейчас один день.
Есть разница?
Если так считать, то 2^63 дней на подбор и 2^52 дней на подбор. Разница конечно есть, но числа все равно немаленькие :)
Год на одном компе, день на 356 компах...
точно подмечено
>Год на одном компе, день на 356 компах...Или 4 минуты на IBM Roadrunner o 129600-х процессорах.
Ещё можно вспомнить активистов с парком из 200 Playstation-3.
а что толку если подберете 2-е сообщение с таким же хэшем.
толку будет мало!!! по тому, что сообщение то будет не четабельным.
если подобрать второе сообщение и возможно с аналоигичным хэшем, но сделать его структурированным и читабельным невозможно!!!